0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

以色列某学院正秘密培养能够在虚拟敌后发动攻击的网络战士!

pIuy_EAQapp 来源:YXQ 2019-06-03 11:19 次阅读

一小片草地、几间棚屋和一个篮球场,这一所看似平平无奇的学校里,培养着以色列的网络战士……

据外媒报道,以色列Ashalim学院正在培养能够侵入电脑、复制数据和控制系统的网络专家。据悉,以色列国防军(IDF)的“网络战士”在Ashalim学院接受训练,在虚拟敌后发动网络攻击,通过远程控制获取数据或破坏系统,该学院指挥官是中校N。

N表示,学院每年在这里培训500到600名学员,分两个主要周期,大部分课程持续20周,但她不愿透露网络攻击的具体内容。从事攻击性网络行动的士兵在Ashalim接受训练,情报收集训练在另一所专注计算机相关领域的学校进行。

N在介绍Ashalim的一门经典课程时表示,第一阶段包括入职培训,为期2-5周。第二阶段通常持续约10周,旨在提高学生的知识和能力,学生学习Python、C、C++编程语言。第三阶段持续10周左右,涉及到工作分配。整个课程是为了了解每个学生的优缺点,并巩固他们的优点。

通过Magshimim Leumit项目的人也可进入Ashalim学院学习。Magshimim旨在训练和发展以色列地区16- 18岁青少年的网络和计算机技能,估计有25%到30%的Ashalim学员来自这个项目。由于信息安全的原因,手机不能带到教室。Ashalim的官员们不断更新Excel表格,在电脑上关注每一个士兵的进步。

N表示,在这里学习的第一个原则是不互相比较,只能和自己竞争。当一个学生做Python的习题7时,在他旁边的学生做的是不一样的题目。但随着课程的进展,学校也打破了这个规则,学员可以组队工作,因为最终他们不会单独工作,但是学校不希望课程有竞争。

Ashalim的第二个教学原则是不给分数。N称,没有分数,只有评估。她会把他们必须再做的练习还给他们,而不告诉他们错误是什么,这样他们就能自己发现错误。

第三个原则是独立学习,每个士兵都有自己的学习课程。没有单一的培训模式,只有30%的课程是正面授课,其余的都是基于自主学习或做练习。

Ashalim的第四个原则是小组学习,学校努力制定尽可能个人化的培训计划,一名指挥官最多带五名学员。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3134

    浏览量

    59639
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    21845

原文标题:以色列一所学校正在秘密培养网络战士……

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    国产网络安全主板防御网络攻击中的实际应用

    现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。从企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。近年来,我们看到各种形式的
    的头像 发表于 09-18 10:47 253次阅读

    IP定位技术追踪网络攻击源的方法

    线索我们可以一路追查,最终定位到攻击源头。 IP定位技术的工作流程 数据收集 通过网络安全设备,例如入侵检测系统IDS/IPS的实时监测与分析,我们能够捕获到流经网络的大量流量数据。这
    的头像 发表于 08-29 16:14 367次阅读

    Steam历史罕见大崩溃!近60个僵尸网络,DDoS攻击暴涨2万倍

    实验室分析,此次攻击异常猛烈,源头涉及近60个僵尸网络主控,攻击指令一夜之间激增超2万倍,波及全球13个国家和地区的107个Steam服务器IP。 DDoS 攻击是指分布式拒绝服务
    的头像 发表于 08-27 10:44 263次阅读
    Steam历史罕见大崩溃!近60个僵尸<b class='flag-5'>网络</b>,DDoS<b class='flag-5'>攻击</b>暴涨2万倍

    苏黎世联邦理工学院报告:Rowhammer攻击对高端RISC-V CPU的潜在风险

    来源:内容由RISC-V国际人才培养认证中心编译自DRAMSec,作者:MicheleMarazzi;KavehRazavi。苏黎世联邦理工学院的研究人员发表了一篇题为“RISC-H:针对
    的头像 发表于 06-15 08:36 339次阅读
    苏黎世联邦理工<b class='flag-5'>学院</b>报告:Rowhammer<b class='flag-5'>攻击</b>对高端RISC-V CPU的潜在风险

    英特尔以色列新建工厂停工

    以色列权威媒体报道,英特尔以色列的工厂修建工作目前已(暂时)停止。这一消息引起了业界的广泛关注。
    的头像 发表于 06-11 15:43 356次阅读

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受
    的头像 发表于 06-07 15:20 450次阅读

    高防CDN是如何应对DDoS和CC攻击

    通过大量的恶意流量使网站服务不可用。高防CDN通过以下方式帮助缓解这种攻击: 分散攻击流量 :CDN通过全球分布的服务器来分散进入的流量。当攻击发生时,流量被分散到多个服务器,而不是单一的源点,从而减少对单一服务器的压力。 流量
    的头像 发表于 06-07 14:29 306次阅读

    奥拓电子为北京电影学院打造的XR虚拟影棚已成功交付

    近日,由奥拓电子为北京电影学院打造的XR虚拟影棚已成功交付。该影棚搭载奥拓自主研发的ATLVC-X4显示控制器,能够结合增强现实(AR)、虚拟现实(VR)和混合现实(MR)等技术,实时
    的头像 发表于 06-04 16:10 1142次阅读

    指南车机器人与长春科技学院智能制造学院签订合作协议

    为更好地服务实体经济,为社会培养更多高质量的技能人才,探索产教融合与现代产业学院的建设路径,2024年3月26日,江苏中科指南车机器人科技有限公司董事长刘增龙受邀来到长春科技学院智能制造学院
    的头像 发表于 04-17 14:22 804次阅读
    指南车机器人与长春科技<b class='flag-5'>学院</b>智能制造<b class='flag-5'>学院</b>签订合作协议

    字节跳动被曝秘密研发多个AI产品

    据多位知情人士透露,科技巨头字节跳动正在人工智能(AI)大模型领域秘密研发多个创新产品。其中,多模态数字人产品备受瞩目,该产品将结合先进的AI技术与虚拟形象,为用户提供全新的交互体验。此外,字节跳动还在研发AI生图、AI生视频产品,这标志着公司
    的头像 发表于 03-05 11:22 921次阅读

    VMware虚拟机的三种网络模式

    VMware虚拟机的三种网络模式 VMware是一种广泛使用的虚拟机软件,可以创建和管理多个虚拟机。使用VMware
    的头像 发表于 02-04 11:17 1910次阅读

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击
    的头像 发表于 01-12 16:17 586次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。众多网络安
    的头像 发表于 01-02 10:12 2635次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    云能耗管理系统高校建筑系统平台的应用

    传感和采集设备、网络数据传输、数据库技术,开发了建筑能耗监管综合平台,高校建筑能耗管理系统平台架构如图1所示,系统包括设备层、数据采集层、数据层、基础平台层、开放接口层、应用系统层和交互层。采用此能耗管理系统可对学院的几十栋校
    的头像 发表于 12-19 11:19 525次阅读
    云能耗管理系统<b class='flag-5'>在</b><b class='flag-5'>某</b>高校建筑系统平台的应用

    揭秘pcb是什么物质:你不知道的“化学战士

    揭秘pcb是什么物质:你不知道的“化学战士
    的头像 发表于 12-14 10:27 990次阅读